[go: up one dir, main page]

JP2009139990A - Technology for preventing unauthorized access to information - Google Patents

Technology for preventing unauthorized access to information Download PDF

Info

Publication number
JP2009139990A
JP2009139990A JP2007312358A JP2007312358A JP2009139990A JP 2009139990 A JP2009139990 A JP 2009139990A JP 2007312358 A JP2007312358 A JP 2007312358A JP 2007312358 A JP2007312358 A JP 2007312358A JP 2009139990 A JP2009139990 A JP 2009139990A
Authority
JP
Japan
Prior art keywords
information processing
data
partial data
storage device
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007312358A
Other languages
Japanese (ja)
Inventor
Tomoari Yasuda
智有 安田
Kiyotaka Nakayama
清喬 中山
Koji Saruwatari
光司 猿渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2007312358A priority Critical patent/JP2009139990A/en
Priority to US12/327,328 priority patent/US8615666B2/en
Publication of JP2009139990A publication Critical patent/JP2009139990A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information of an information processing apparatus, from being accessed in an unauthorized manner by loss or theft. <P>SOLUTION: The information processor is provided with a storage device; a division part dividing data stored in the storage device into a predetermined first number of pieces of partial data of a reference number or more than this by a secret dispersion method, requiring the predetermined reference number of pieces of the partial data in the restoration of the data; a transmission part for transmitting at least one piece of the partial data among the first number of pieces of the divided partial data, to at least another information processor, and deleting them from the storage device; an accessing part for accessing at least one piece of the partial data from at least another information processor and storing them in the storage device, when the data are restored to the storage device; and a restoration part for restoring the data to the storage device, based on the reference number of pieces of the partial data, on the condition that the reference number of pieces of the partial data be stored in the storage device by the acquisition of the partial data. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報の不正取得を防止する技術に関する。特に、本発明は、情報処理装置の記憶装置に格納された情報の不正取得を防止する技術に関する。   The present invention relates to a technique for preventing unauthorized acquisition of information. In particular, the present invention relates to a technique for preventing unauthorized acquisition of information stored in a storage device of an information processing apparatus.

近年、企業等で用いられる情報システムにおいて、不用意な情報の流出を未然に防止するために、シン・クライアントが利用されている。シン・クライアントは、ハードディスクドライブなどの不揮発性の記憶装置を備えていない。従って、業務に用いる各種のデータは、シン・クライアントではなくサーバ装置に格納される。このため、シン・クライアントの盗難によって情報が漏洩することが無く、安全性が高い。   In recent years, thin clients have been used in information systems used by companies and the like in order to prevent inadvertent leakage of information. The thin client does not include a nonvolatile storage device such as a hard disk drive. Therefore, various data used for business is stored not in the thin client but in the server device. For this reason, information is not leaked due to theft of the thin client, and safety is high.

シン・クライアントの実装方式は、イメージ伝送方式および画面伝送方式に分類される。イメージ伝送方式は、シン・クライアントの起動時に、サーバ装置から各シン・クライアントに対し、オペレーティング・システムその他のデータを送信する方式である。シン・クライアントの電源遮断時にはこれらのデータは削除される。画面伝送方式は、サーバ装置で実行したプログラムの出力、例えば画面イメージを、シン・クライアントに送信すると共に、シン・クライアントに対するユーザの入力を、シン・クライアントからサーバ装置に送信する方式である。
特開2003−132229号公報 特開2007−122446号公報
Thin client implementation methods are classified into image transmission methods and screen transmission methods. The image transmission method is a method in which the operating system and other data are transmitted from the server device to each thin client when the thin client is activated. These data are deleted when the thin client is powered off. The screen transmission method is a method in which an output of a program executed on the server device, for example, a screen image is transmitted to the thin client, and a user input to the thin client is transmitted from the thin client to the server device.
JP 2003-132229 A JP 2007-122446 A

イメージ伝送方式を採用すると、オペレーティング・システムその他のデータのために、ネットワークトラフィックが非常に大きくなってしまう場合がある。例えば、企業の情報システムを想定した場合において、始業時間にはネットワーク負荷が集中してしまい、各シン・クライアントの起動には長大な待ち時間が発生しかねない。   Adopting an image transmission scheme can result in very large network traffic due to the operating system and other data. For example, assuming a corporate information system, the network load is concentrated on the start time, and a long waiting time may occur in starting each thin client.

これに対し、オペレーティング・システムの基本部分のみはシン・クライアント内の不揮発性の記憶装置に格納させ、その更新差分やユーザデータのみをサーバ装置からシン・クライアントに送信する対策も考えられる。一例として、パーソナル・コンピュータのCドライブを不揮発性に、Dドライブを揮発性に設定する方式などがこれに相当する。しかしながら、この対策では、シン・クライアント内の記憶装置(例えばCドライブ)にユーザデータを保存することができてしまい、安全性が低下するおそれがある。   On the other hand, a countermeasure may be considered in which only the basic part of the operating system is stored in a nonvolatile storage device in the thin client, and only the update difference and user data are transmitted from the server device to the thin client. As an example, a method of setting the C drive of the personal computer to be non-volatile and the D drive to be volatile corresponds to this. However, with this measure, user data can be stored in a storage device (for example, C drive) in the thin client, which may reduce safety.

また、画面伝送方式では、サーバ装置において多数のシン・クライアントのために個別にプログラムを実行することから、サーバ装置の負荷が非常に高くなるおそれがある。例えば、企業の情報システムを想定した場合において、従来各自のパーソナル・コンピュータで動作していたアプリケーション・プログラムの処理負荷が、単一または少数のサーバ装置に集中するので、企業には多大な設備投資が必要となるおそれがある。また、このようなサーバ装置で動作させることができるのは、マルチ・ユーザに対応したプログラムに限定されてしまい、通常のパーソナル・コンピュータの利用に慣れた利用者にとって自由度が低く感じられてしまう。   In the screen transmission method, since the server device individually executes programs for a large number of thin clients, the load on the server device may be very high. For example, assuming a corporate information system, the processing load of application programs that have conventionally been run on each personal computer is concentrated on a single or a small number of server devices. May be required. In addition, the operations that can be performed by such a server device are limited to programs corresponding to multi-users, and the degree of freedom is felt low for users accustomed to using ordinary personal computers. .

以上のように、シン・クライアントを利用した情報システムには、安全性と通信・処理の負荷軽減との間にトレードオフが存在する場合が多かった。そこで本発明は、上記の課題を解決することのできる情報処理装置、方法およびプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。   As described above, in an information system using a thin client, there is often a trade-off between safety and reduction of communication / processing load. Accordingly, an object of the present invention is to provide an information processing apparatus, method, and program that can solve the above-described problems. This object is achieved by a combination of features described in the independent claims. The dependent claims define further advantageous specific examples of the present invention.

上記課題を解決するために、本発明の第1の形態においては、他の少なくとも1つの情報処理装置と通信可能な情報処理装置であって、記憶装置と、前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部とを備える情報処理装置を提供する。また、当該情報処理装置によってデータを処理する方法およびプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
In order to solve the above-described problem, in the first embodiment of the present invention, an information processing apparatus capable of communicating with at least one other information processing apparatus, the storage device and data stored in the storage device are stored. The data is restored by a secret sharing method that requires a predetermined reference number of partial data, and a dividing unit that divides the data into a predetermined first number of partial data equal to or more than the reference number, When transmitting at least one partial data of the first number of partial data to at least one other information processing device and deleting it from the storage device, and when restoring the data to the storage device, the other An acquisition unit that acquires at least one partial data from at least one information processing device and stores the partial data in the storage device; and On condition that partial data of the serial reference number is stored, based on the partial data of the reference number, to provide an information processing apparatus and a restorer for restoring the data to the storage device. A method and program for processing data by the information processing apparatus are also provided.
The above summary of the invention does not enumerate all the necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。   Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the scope of claims, and all combinations of features described in the embodiments are included. It is not necessarily essential for the solution of the invention.

図1は、本実施形態に係る情報システム10の全体構成の一例を示す。情報システム10は、通信ネットワークにより相互に通信可能に接続された、サーバ装置100と、複数のクライアント装置(例えばクライアント装置110A−D)とを備える。サーバ装置100は、情報処理装置の一例であり、例えばホスト・コンピュータなどと呼ばれる、据置型のコンピュータであってよい。サーバ装置100は、業務上の機密情報などの重要なデータを記憶する場合が多い。従って、サーバ装置100は、通常のオフィスルームとは別に設けられた安全性の高い専用の部屋に設けられる。   FIG. 1 shows an example of the overall configuration of an information system 10 according to the present embodiment. The information system 10 includes a server device 100 and a plurality of client devices (for example, client devices 110A-D) that are communicably connected to each other via a communication network. The server apparatus 100 is an example of an information processing apparatus, and may be a stationary computer called a host computer, for example. The server device 100 often stores important data such as confidential business information. Therefore, the server apparatus 100 is provided in a highly secure dedicated room that is provided separately from the normal office room.

クライアント装置110Aは、情報処理装置の一例であり、例えばノート型の、あるいは、ラップトップ型などの、携帯可能なコンピュータであってよい。これに代えて、クライアント装置110Aは、PDA(Personal Digital Assistant)または携帯電話などであってもよい。クライアント装置110B−Dのそれぞれについても、クライアント装置110Aとは異なる利用者によって管理される他は、クライアント装置110Aと略同一である。   The client apparatus 110A is an example of an information processing apparatus, and may be a portable computer such as a notebook type or a laptop type. Alternatively, the client device 110A may be a PDA (Personal Digital Assistant) or a mobile phone. Each of the client devices 110B-D is substantially the same as the client device 110A except that it is managed by a user different from the client device 110A.

クライアント装置110Aは、一般の従業員が出入りするオフィスルームや、在宅で勤務する従業員の自宅に設けられる。従って、クライアント装置110Aには、業務上の機密情報等の重要なデータを保存しないことが望ましい。本実施形態に係る情報システム10は、このように比較的安全性の低いクライアント装置110Aが盗難・紛失にあった場合であっても、機密情報が漏洩しないようにすることを目的とする。更に、本実施形態によれば、機密情報を全てサーバ装置100に保存する場合と比較して、通信ネットワークの必要帯域やサーバ装置100に必要な処理能力を低く抑えることができる。以下、具体的に説明してゆく。   The client device 110A is provided in an office room where a general employee enters and exits, or in an employee's home working at home. Therefore, it is desirable not to store important data such as confidential business information in the client device 110A. The information system 10 according to the present embodiment aims to prevent leakage of confidential information even when the client device 110A having relatively low security is stolen or lost. Furthermore, according to the present embodiment, the necessary bandwidth of the communication network and the processing capability required for the server device 100 can be reduced compared to the case where all confidential information is stored in the server device 100. A specific description will be given below.

図2は、本実施形態に係るクライアント装置110Aの機能構成の一例を示す。クライアント装置110Aは、ハードウェア構成として、いわゆるPCと呼ばれる個人向けコンピュータと略同一の構成を有する。具体的には、クライアント装置110Aは、主要なハードウェアとして、CPU1000と、ROM1010と、記憶装置104とを備える。ROM1010は、読み出し専用の不揮発性の記憶装置であって、例えばBIOSプログラムなどの、オペレーティング・システム(以下OSと呼ぶ)に依存せずに動作するプログラムを記憶している。   FIG. 2 shows an example of a functional configuration of the client apparatus 110A according to the present embodiment. The client device 110A has a hardware configuration substantially the same as a personal computer called a so-called PC. Specifically, the client device 110A includes a CPU 1000, a ROM 1010, and a storage device 104 as main hardware. The ROM 1010 is a read-only nonvolatile storage device, and stores a program that operates independently of an operating system (hereinafter referred to as an OS), such as a BIOS program.

記憶装置104は、例えばハードディスク・ドライブなどの、読み出しのみならず書き込みが可能な記憶装置である。記憶装置104は、OSプログラム、および、ユーザデータなどの、利用者が業務に使用する各種のデータを記憶している。具体的には、記憶装置104は、利用者が業務に使用する業務用OSプログラム20およびユーザデータ22と、利用者が個人的な用途に使用する個人用OSプログラム24およびユーザデータ26を記憶している。なお、業務用OSプログラム20および個人用OSプログラム24のそれぞれは、いわゆるカーネルと呼ばれるオペレーティング・システムの基本部分のみならず、それに付随する各種アプリケーション・プログラムを含む。   The storage device 104 is a storage device capable of writing as well as reading, such as a hard disk drive. The storage device 104 stores various data used by the user for business, such as an OS program and user data. Specifically, the storage device 104 stores a business OS program 20 and user data 22 used for business by the user, and a personal OS program 24 and user data 26 used by the user for personal use. ing. Each of the business OS program 20 and the personal OS program 24 includes not only a basic part of an operating system called a so-called kernel but also various application programs associated therewith.

一例として、OSとしてウィンドウズ(登録商標)・オペレーティング・システムを採用している場合において、記憶装置104は、業務用OSプログラム20を「C:¥Windows」フォルダに記憶し、ユーザデータ22を「C:¥MyDocuments」フォルダに記憶してよい。一方、記憶装置104は、個人用OSプログラム24を「D:¥Windows」フォルダに記憶し、ユーザデータ26を「D:¥MyDocuments」フォルダに記憶してよい。   As an example, when a Windows (registered trademark) operating system is employed as the OS, the storage device 104 stores the business OS program 20 in the “C: \ Windows” folder and the user data 22 as “C”. : \ MyDocuments "folder. On the other hand, the storage device 104 may store the personal OS program 24 in the “D: ¥ Windows” folder and store the user data 26 in the “D: ¥ MyDocuments” folder.

CPU1000は、ROM1010および/または記憶装置104に記憶されたプログラムを実行することで、各種のシステムとして機能する。具体的には、CPU1000は、例えばクライアント装置110Aの起動時に、ROM1010からBIOSプログラムを読み出して実行することで、BIOS200として機能する。個人用OS220の機能によって、CPU1000は、記憶装置104から業務用OSプログラム20を読み出して実行する。この結果、CPU1000は業務用OS210として機能する。   The CPU 1000 functions as various systems by executing programs stored in the ROM 1010 and / or the storage device 104. Specifically, the CPU 1000 functions as the BIOS 200 by reading and executing a BIOS program from the ROM 1010, for example, when the client apparatus 110A is activated. With the function of the personal OS 220, the CPU 1000 reads the business OS program 20 from the storage device 104 and executes it. As a result, the CPU 1000 functions as the business OS 210.

利用者は、業務用OS210上で動作するアプリケーション・プログラムまたは業務用OS210自体を利用して、各種の業務を行う。この結果、記憶装置104には、例えば業務上の機密などを含むユーザデータ22が格納される。また、BIOS200が備えるいわゆるマルチブート機能によって、CPU1000は、記憶装置104から個人用OSプログラム24を読み出して実行してよい。この結果、サーバ装置100は個人用OS220として機能する。利用者は、個人用OS220上で動作するアプリケーション・プログラムなどを利用して作業する。この結果、記憶装置104にはユーザデータ26が格納される。   A user performs various tasks by using an application program operating on the business OS 210 or the business OS 210 itself. As a result, the storage device 104 stores user data 22 including business secrets, for example. Further, the CPU 1000 may read and execute the personal OS program 24 from the storage device 104 by a so-called multi-boot function provided in the BIOS 200. As a result, the server device 100 functions as the personal OS 220. The user works using an application program or the like that runs on the personal OS 220. As a result, the user data 26 is stored in the storage device 104.

利用者が業務を終了すると、利用者は、クライアント装置110Aの動作を終了させる場合が多い。動作を終了させる場合とは、例えば、クライアント装置110Aの電源を遮断し、または、クライアント装置110Aをスタンバイ状態またはハイバネーション状態に移行させる場合のことである。このような場合に、記憶装置104に機密情報を保存したままにしておくと、クライアント装置110Aの盗難・紛失によりその機密情報が漏洩してしまう場合がある。これを未然に防ぐため、CPU1000は、記憶装置104内のデータを管理するデータ管理システム230として機能する。データ管理システム230は、例えば、ROM1010などに格納されたプログラムによって実現されてよい。   When the user ends the business, the user often ends the operation of the client device 110A. The case where the operation is terminated is, for example, a case where the power of the client device 110A is shut off or the client device 110A is shifted to a standby state or a hibernation state. In such a case, if the confidential information is stored in the storage device 104, the confidential information may leak due to theft or loss of the client device 110A. In order to prevent this, the CPU 1000 functions as a data management system 230 that manages data in the storage device 104. For example, the data management system 230 may be realized by a program stored in the ROM 1010 or the like.

具体的には、まず、データ管理システム230は、クライアント装置110Aの動作を終了させる指示を受けると、記憶装置104から業務用OSプログラム20およびユーザデータ22を読み出す。そして、データ管理システム230は、業務用OSプログラム20およびユーザデータ22をアーカイブしてアーカイブ・データを生成する。そして、データ管理システム230は、生成したアーカイブ・データを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する。ここでは基準個数を3個とし、第1個数を4個とする。このようにして生成された部分データを、部分データ28−1〜4とする。   Specifically, first, when receiving an instruction to end the operation of the client apparatus 110 </ b> A, the data management system 230 reads the business OS program 20 and the user data 22 from the storage device 104. Then, the data management system 230 archives the business OS program 20 and the user data 22 to generate archive data. Then, the data management system 230 uses the secret sharing method that requires a predetermined reference number of partial data to restore the generated archive data to a predetermined first number that is equal to or greater than the reference number. Divide into partial data pieces. Here, the reference number is three and the first number is four. The partial data generated in this way is referred to as partial data 28-1 to 28-4.

そして、データ管理システム230は、部分データ28−1〜4のうちの少なくとも一部、ここでは部分データ28−1〜3を選択して、他の少なくとも1つの情報処理装置に対し送信すると共に、記憶装置104から削除する。この結果、例えば、部分データ28−1はサーバ装置100に送信されてサーバ装置100内の記憶装置に格納され、部分データ28−2はクライアント装置110Bに送信されてクライアント装置110B内の記憶装置に格納され、部分データ28−3はクライアント装置110Cに送信されてクライアント装置110C内の記憶装置に格納される。部分データ28−4は記憶装置104に記憶されたままである。そして、データ管理システム230は、指示に応じた終了処理を継続することで、クライアント装置110Aの電源を遮断し、または、クライアント装置110Aをスタンバイモードなどに移行させる。   Then, the data management system 230 selects at least a part of the partial data 28-1 to 4-4, here the partial data 28-1 to 3-3, and transmits the selected data to at least one other information processing apparatus. Delete from the storage device 104. As a result, for example, the partial data 28-1 is transmitted to the server device 100 and stored in the storage device in the server device 100, and the partial data 28-2 is transmitted to the client device 110B and stored in the storage device in the client device 110B. The stored partial data 28-3 is transmitted to the client device 110C and stored in the storage device in the client device 110C. The partial data 28-4 is still stored in the storage device 104. Then, the data management system 230 continues the termination process according to the instruction, thereby shutting off the power supply of the client device 110A or shifting the client device 110A to the standby mode or the like.

ここで、元のアーカイブ・データの復元には、少なくとも3個の部分データが必要である。一方で、記憶装置104には1個の部分データしか記憶されていない。このため、たとえクライアント装置110Aが盗難され、悪意あるユーザにより記憶装置104内のデータが解析されたとしても、業務上の機密を含むデータを復元することはできない。また、秘密分散法の特徴により、3個未満の部分データのみでは、元のアーカイブ・データの一部であっても復元することはできず、更に、復元するための解析作業の手がかりとすることすらできない。   Here, at least three pieces of partial data are required to restore the original archive data. On the other hand, the storage device 104 stores only one partial data. For this reason, even if the client device 110A is stolen and the data in the storage device 104 is analyzed by a malicious user, data including business secrets cannot be restored. Also, due to the characteristics of the secret sharing method, it is not possible to restore even part of the original archive data with only less than three partial data, and it should be used as a clue to the analysis work for restoration. I can't even do it.

データ管理システム230は、クライアント装置110Aの動作を再開する指示(例えば起動の指示またはスタンバイモードの解除の指示)を受けると、他の情報処理装置、ここではサーバ装置100、クライアント装置110Bおよびクライアント装置110Cに、部分データの返信を要求する。そして、データ管理システム230は、返信された部分データ28−1〜3、および、既に格納している部分データ28−4に基づいて、業務用OSプログラム20およびユーザデータ22を記憶装置104へ復元する。そして、データ管理システム230は、クライアント装置110Aの動作を再開する処理を継続することで、業務用OS210の動作を再開させる。   When the data management system 230 receives an instruction to resume the operation of the client apparatus 110A (for example, an activation instruction or an instruction to cancel the standby mode), the data management system 230 is another information processing apparatus, in this case, the server apparatus 100, the client apparatus 110B, and the client apparatus. Request a partial data return to 110C. The data management system 230 restores the business OS program 20 and the user data 22 to the storage device 104 based on the returned partial data 28-1 to 28-3 and the already stored partial data 28-4. To do. Then, the data management system 230 resumes the operation of the business OS 210 by continuing the process of resuming the operation of the client device 110A.

図3は、それぞれの部分データを送信した後における情報システム10の状態を示す。クライアント装置110Aから部分データ28−1〜3が送信された結果、サーバ装置100には部分データ28−1が格納され、クライアント装置110Bには部分データ28−2が格納される。また、クライアント装置110Cには部分データ28−3が格納され、クライアント装置110Aが部分データ28−4が格納される。   FIG. 3 shows the state of the information system 10 after transmitting each partial data. As a result of the transmission of the partial data 28-1 to 28-3 from the client device 110A, the partial data 28-1 is stored in the server device 100, and the partial data 28-2 is stored in the client device 110B. The client device 110C stores partial data 28-3, and the client device 110A stores partial data 28-4.

この状態において、クライアント装置110Aにおいては業務用OS210を動作させることはできない。一方で、クライアント装置110Aにおいて個人用OS220を動作させることはできる。即ち、正当なユーザがクライアント装置110Aを社外に持ち出して他の用途に使用することはでき、かつ、そのように使用しても、業務上の機密は漏洩しない。   In this state, the client OS 110A cannot operate the business OS 210. On the other hand, the personal OS 220 can be operated in the client device 110A. In other words, a legitimate user can take the client device 110A out of the office and use it for other purposes, and even if it is used in such a way, business secrets are not leaked.

図4は、アーカイブ・データを分割してそれぞれの部分データを生成する処理の概念図である。閾値秘密分散法においては、分割により生成する部分データの個数である第1個数と、復元のために必要な部分データの個数である基準個数とを、パラメータとして設定できる。図4は、第1個数として4個を設定し、基準個数として3個を設定した場合における、閾値秘密分散法の例を示している。   FIG. 4 is a conceptual diagram of a process for dividing archive data and generating each partial data. In the threshold secret sharing method, the first number, which is the number of partial data generated by division, and the reference number, which is the number of partial data necessary for restoration, can be set as parameters. FIG. 4 shows an example of the threshold secret sharing method when four are set as the first number and three are set as the reference number.

このような閾値秘密分散法を、閾値秘密分散法の英語表記であるSecret Sharing Schemeの頭文字を用いて、SSS(4,3)と表記する。また、この方法により生成された4つの部分データを部分データ28−1〜4とする。これらの部分データのうち少なくとも何れか3つが揃わないと、元のデータを復元することはできない。   Such a threshold secret sharing method is expressed as SSS (4, 3) using an acronym of Secret Sharing Scheme, which is an English notation of the threshold secret sharing method. The four partial data generated by this method are referred to as partial data 28-1 to 28-4. If at least any three of these partial data are not prepared, the original data cannot be restored.

そして、閾値秘密分散法によれば、基準個数以上の部分データが揃わない限りは、仮に高性能なコンピュータにより無限の計算時間で解析しても、元のデータのうち1ビットたりとも復元できないことが、数学的に証明されている。この点において、将来の高性能なコンピュータの出現、または、解読用のアルゴリズムの発見により解読されてしまう可能性のある暗号化方式と比較して、極めて安全に秘密を守ることができる。   Then, according to the threshold secret sharing method, as long as the partial data exceeding the reference number is not prepared, even if it is analyzed in an infinite calculation time by a high-performance computer, one bit of the original data cannot be restored. Is mathematically proven. In this respect, it is possible to keep the secret extremely safely as compared with an encryption method that may be decrypted by the appearance of a future high-performance computer or the discovery of a decryption algorithm.

したがって、上記データ管理システム230は、クライアント装置110A単体で元のデータを復元できてしまわないように、第1個数から基準個数を減じた数(この例の場合1個)を超える数(例えば3個)の部分データを、他の情報処理装置に送信すればよい。また、できるだけ元のデータを復元しにくくするために、データ管理システム230は、複数の部分データを互いに異なる情報処理装置に送信することが望ましい。以上のように、秘密分散法の利用によれば、悪意ある利用者によるアーカイブ・データの復元を極めて困難にすることができる。図5にその一例を示す。   Therefore, the data management system 230 has a number (for example, 3) exceeding the number obtained by subtracting the reference number from the first number (1 in this example) so that the original data cannot be restored by the client device 110A alone. Pieces of partial data may be transmitted to another information processing apparatus. Further, in order to make it difficult to restore the original data as much as possible, the data management system 230 desirably transmits a plurality of partial data to different information processing apparatuses. As described above, the use of the secret sharing method can make it extremely difficult for a malicious user to restore archived data. An example is shown in FIG.

図5は、クライアント装置110Aが盗難・紛失にあった場合における情報システム10の状態を示す。クライアント装置110Aが盗難・紛失にあうと、クライアント装置110Aに格納されている部分データ28−4が不正に取得されてしまうおそれがある。しかしながら、既に述べてきたように部分データ28−4のみに基づいて元のデータを復元することはできない。   FIG. 5 shows the state of the information system 10 when the client device 110A is stolen or lost. If the client device 110A is stolen or lost, the partial data 28-4 stored in the client device 110A may be illegally acquired. However, as already described, the original data cannot be restored based only on the partial data 28-4.

そこで、部分データ28−1〜3についても不正に入手しようとすれば、サーバ装置100およびクライアント装置110B−Cについてもまとめて盗み出す必要がある。上述のように、サーバ装置100は特別に管理されているので、サーバ装置100を盗み出すのは非常に困難である。また、クライアント装置110B−Cについても、通信ネットワークの構成によっては、クライアント装置110Aと地理的に離れて設置されている場合もあることから、クライアント装置110A−Cをまとめて盗み出すのは相当困難な場合が多い。   Accordingly, if the partial data 28-1 to 28-3 are also obtained illegally, it is necessary to steal the server device 100 and the client devices 110B-C together. As described above, since the server device 100 is specially managed, it is very difficult to steal the server device 100. Also, the client devices 110B-C may be geographically separated from the client device 110A depending on the configuration of the communication network, so it is quite difficult to steal the client devices 110A-C together. There are many cases.

さらに、クライアント装置110A単体の盗難防止策に比べて、通信ネットワークへの不正侵入に対しては、現状でも充分な対策が取られている場合が多く、通信ネットワークに不正侵入してサーバ装置100およびクライアント装置110B−C等から部分データ28−2などを取得することも相当困難である。更にこの不正取得は、サーバ装置100およびクライアント装置110B−Cが稼動している時間帯、例えば業務時間内に限られ、極めて困難と考えられる。   Furthermore, compared to the anti-theft measures for the client device 110A alone, there are many cases where sufficient countermeasures are taken against unauthorized intrusion into the communication network at present. It is also quite difficult to acquire the partial data 28-2 and the like from the client device 110B-C and the like. Furthermore, this unauthorized acquisition is considered to be extremely difficult because it is limited to the time zone in which the server device 100 and the client device 110B-C are operating, for example, business hours.

以上のように、本実施形態に係る情報システム10によれば、クライアント装置110Aを盗み出すことによる情報の不正入手を極めて困難とすることができる。また、以下の図6に示すように、本実施形態に係る情報システム10によれば、利用者の利便性を低下させることもほとんどない。   As described above, according to the information system 10 according to the present embodiment, unauthorized acquisition of information by stealing the client device 110A can be made extremely difficult. Also, as shown in FIG. 6 below, according to the information system 10 according to the present embodiment, the convenience for the user is hardly reduced.

図6は、クライアント装置110Cが休止中の場合における情報システム10の状態を示す。利用者がクライアント装置110Aを起動して業務を開始しようとする場合には、少なくとも3つの部分データが必要である。そこで、クライアント装置110Aがサーバ装置100およびクライアント装置110B−Dのそれぞれに対し、部分データの返信を要求する。企業等において始業時間にクライアント装置110Aを起動する場合を想定すると、サーバ装置100およびクライアント装置110B−Dのうちの殆んどが既に稼働中か、間もなく起動することが予想される。   FIG. 6 shows a state of the information system 10 when the client device 110C is in a dormant state. When the user starts the client device 110A and starts a job, at least three pieces of partial data are necessary. Therefore, the client device 110A requests the server device 100 and the client devices 110B-D to return partial data. Assuming that the client apparatus 110A is activated at the start time in a company or the like, it is expected that most of the server apparatus 100 and the client apparatuses 110B-D are already operating or will be activated soon.

図6の例では、サーバ装置100、クライアント装置110Bおよびクライアント装置110Dが稼働中でありクライアント装置110Cが休止中なので、クライアント装置110Aは、サーバ装置100およびクライアント装置110Bから部分データの返信を受ける。この結果、クライアント装置110Aは3個の部分データを取得できるので、ユーザデータ22を記憶装置104に復元して業務を開始させることができる。このように、送信した部分データの一部が不足しても起動できるので、企業等の組織などの同一時間帯に業務を行う環境においては、起動が失敗することも殆んど想定されない。また、秘密分散法のパラメータは任意に設定できるので、使用環境に合わせてパラメータを調整することで、起動の失敗を起こりにくくすることもできる。   In the example of FIG. 6, since the server device 100, the client device 110B, and the client device 110D are in operation and the client device 110C is inactive, the client device 110A receives a partial data reply from the server device 100 and the client device 110B. As a result, since the client device 110A can acquire three pieces of partial data, it is possible to restore the user data 22 to the storage device 104 and start work. As described above, since the activation can be performed even when a part of the transmitted partial data is insufficient, in an environment where business is performed in the same time zone such as an organization such as a company, it is hardly expected that the activation fails. Moreover, since the parameter of the secret sharing method can be set arbitrarily, it is possible to make it difficult to cause a start failure by adjusting the parameter according to the use environment.

さらに、クライアント装置110B−Dのそれぞれが、クライアント装置110Aと同様の機能を有し、クライアント装置110A−Dのそれぞれが部分データを相互に送信し合ってもよい。その例を図7に示す。
図7は、本実施形態においてクライアント装置110DがOSプログラム70を分割して他のコンピュータに送信した場合における情報システム10の状態を示す。クライアント装置110Dは、クライアント装置110Dの利用者の業務に利用するためのOSプログラム70を記憶している。
Further, each of the client devices 110B-D may have the same function as the client device 110A, and each of the client devices 110A-D may transmit partial data to each other. An example is shown in FIG.
FIG. 7 shows the state of the information system 10 when the client apparatus 110D divides the OS program 70 and transmits it to another computer in this embodiment. The client device 110D stores an OS program 70 for use in the work of the user of the client device 110D.

そして、クライアント装置110Dは、OSプログラム70のアーカイブ・データを秘密分散法により複数の部分データに分割する。この結果生成された部分データを部分データ72−1〜3とする。そして、クライアント装置110Dは、生成した部分データ72−1〜3のそれぞれを、通信ネットワークを介して通信可能な他の情報処理装置、例えばサーバ装置100、クライアント装置110Aおよびクライアント装置110Cのそれぞれに送信する。これにより、クライアント装置110Dが盗難されてもOSプログラム70などに含まれる情報の漏洩を防ぐことができる。   Then, the client device 110D divides the archive data of the OS program 70 into a plurality of partial data by the secret sharing method. The partial data generated as a result is referred to as partial data 72-1 to 72-3. Then, the client apparatus 110D transmits each of the generated partial data 72-1 to 72-1 to other information processing apparatuses that can communicate via the communication network, for example, the server apparatus 100, the client apparatus 110A, and the client apparatus 110C. To do. Thereby, even if the client device 110D is stolen, leakage of information included in the OS program 70 or the like can be prevented.

次に、秘密分散法によるアーカイブ・データの分割およびその復元の処理機能について、詳しく説明する。
図8は、本実施形態に係るデータ管理システム230の機能構成の一例を示す。データ管理システム230は、分割部700と、送信部710と、取得部720と、復元部730と、受信部740と、提供部750と、暗号部760とを有する。分割部700は、クライアント装置110Aの動作終了時に、記憶装置104から業務用OSプログラム20およびユーザデータ22を読み出して、業務用OSプログラム20およびユーザデータ22のアーカイブ・データを生成する。
Next, the archive data division and restoration processing function by the secret sharing method will be described in detail.
FIG. 8 shows an example of a functional configuration of the data management system 230 according to the present embodiment. The data management system 230 includes a dividing unit 700, a transmitting unit 710, an acquiring unit 720, a restoring unit 730, a receiving unit 740, a providing unit 750, and an encryption unit 760. At the end of the operation of the client device 110A, the dividing unit 700 reads the business OS program 20 and the user data 22 from the storage device 104, and generates archive data of the business OS program 20 and the user data 22.

分割部700は、生成したそのアーカイブ・データを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する。生成したこれらの部分データを部分データ28−1〜4とする。   The dividing unit 700 converts the generated archive data into a predetermined first number greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. Divide into partial data. These generated partial data are referred to as partial data 28-1 to 28-4.

なお、分割部700が分割の対象とするのは、記憶装置104に格納されたデータであればそのアーカイブ・データに限定されない。例えば、分割部700は、クライアント装置110が次回に起動した場合に用いるデータであれば、そのアーカイブ・データでないデータを記憶装置104から読み出した分割してよい。そのようなデータの一例は、例えば後述の暗号鍵である。詳しくは後に説明する。   The dividing unit 700 is not limited to the archive data as long as the data is stored in the storage device 104 as a target of division. For example, the dividing unit 700 may divide data that is not archived data from the storage device 104 as long as the data is used when the client device 110 is activated next time. An example of such data is an encryption key described later, for example. Details will be described later.

また、第1個数および基準個数は、第1個数が基準個数以上という条件を満たす限りにおいて、使用者の環境に応じて任意に設定可能であってよい。また、第1個数および基準個数の差分、または、第1個数に対する基準個数の割合が任意に設定可能であって、第1個数および基準個数自体は自動的に決定されてよい。   Further, the first number and the reference number may be arbitrarily set according to the user's environment as long as the condition that the first number is equal to or more than the reference number is satisfied. Further, the difference between the first number and the reference number, or the ratio of the reference number to the first number can be arbitrarily set, and the first number and the reference number itself may be automatically determined.

例えば、分割部700は、部分データを受信可能かどうかを問い合わせる要求を他のそれぞれの情報処理装置に送信することで、部分データを受信可能な他の情報処理装置の個数を判断し、判断した当該個数に基づいて第1個数および基準個数を設定してよい。一例として、受信可能な情報処理装置の数が10であれば、第1個数を10に設定し、基準個数を、その第1個数から予め定められた個数である3個を減じた7個に設定してよい。   For example, the dividing unit 700 determines the number of other information processing apparatuses that can receive the partial data by transmitting a request for inquiring whether the partial data can be received to each of the other information processing apparatuses. The first number and the reference number may be set based on the number. As an example, if the number of receivable information processing devices is 10, the first number is set to 10 and the reference number is set to 7 by subtracting a predetermined number 3 from the first number. May be set.

送信部710は、分割したこれら第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に記憶装置104から削除する。クライアント装置110A単体でアーカイブ・データを復元できないようにするために、送信・削除する部分データの個数は、第1個数から基準個数を減じた数を超える個数であることが望ましい。   The transmission unit 710 transmits at least one partial data among the divided first pieces of partial data to at least one other information processing apparatus and deletes it from the storage device 104. In order to prevent the archive data from being restored by the client apparatus 110A alone, it is desirable that the number of partial data to be transmitted / deleted exceeds the number obtained by subtracting the reference number from the first number.

一例として、送信部710は、部分データ28−1をサーバ装置100に、部分データ28−2をクライアント装置110Bに、部分データ28−3をクライアント装置110Cに、それぞれ送信すると共に、記憶装置104から削除する。一方、分割部700は、生成した部分データのうち残りの部分データ28−4については記憶装置104に格納してよい。   As an example, the transmission unit 710 transmits the partial data 28-1 to the server device 100, the partial data 28-2 to the client device 110B, and the partial data 28-3 to the client device 110C. delete. On the other hand, the dividing unit 700 may store the remaining partial data 28-4 among the generated partial data in the storage device 104.

一方、取得部720は、クライアント装置110Aを次回に起動する場合に、記憶装置104へデータを復元する。データを復元する場合に、取得部720は、他の少なくとも1つの情報処理装置から少なくとも1つの部分データ28を取得して記憶装置104に格納する。取得部720は、少なくとも、記憶装置104に既に格納されている部分データ28の個数と基準個数との差分の個数の部分データ28を取得すればよい。例えば、既に1つの部分データ28が記憶装置104に格納されている場合において、基準個数が3個であれば、取得部720は、少なくとも2個の部分データ28を他の情報処理装置から取得する。   On the other hand, the acquisition unit 720 restores data to the storage device 104 when the client device 110A is activated next time. When restoring data, the acquisition unit 720 acquires at least one partial data 28 from at least one other information processing apparatus and stores it in the storage device 104. The acquisition unit 720 may acquire at least the partial data 28 corresponding to the difference between the number of partial data 28 already stored in the storage device 104 and the reference number. For example, when one partial data 28 is already stored in the storage device 104 and the reference number is 3, the acquisition unit 720 acquires at least two partial data 28 from another information processing device. .

そして、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する。具体的には、復元部730は、記憶装置104へ業務用OSプログラム20およびユーザデータ22を復元する。この結果、業務用OSプログラム20に基づく業務用OS210の動作が開始する。   Then, the restoration unit 730 transfers the data to the storage device 104 based on the reference number of partial data on the condition that the reference number of partial data is stored in the storage device 104 when the partial data 28 is acquired. Restore. Specifically, the restoration unit 730 restores the business OS program 20 and the user data 22 to the storage device 104. As a result, the operation of the business OS 210 based on the business OS program 20 starts.

以上の処理機能により、機密情報は秘密分散法により複数の部分データに分割して複数の情報処理装置に分散して格納されるので、情報処理装置が単体で盗難にあったとしても、機密情報の漏洩を防ぐことができる。また、機密情報をすべてサーバ装置100に記憶する必要は無いので、サーバ装置100の処理負荷およびネットワーク負荷の集中を防ぐことができる。
なお、以上の処理よりもなおネットワークの負荷を軽減するためには、アーカイブ・データに代えて、アーカイブ・データを暗号化した暗号鍵を分散して格納してよい。その一例を以下に示す。
With the above processing functions, confidential information is divided into a plurality of partial data by the secret sharing method and distributed and stored in a plurality of information processing devices. Therefore, even if the information processing device is stolen alone, the confidential information Leakage can be prevented. Further, since it is not necessary to store all the confidential information in the server apparatus 100, it is possible to prevent concentration of processing load and network load of the server apparatus 100.
In order to reduce the load on the network more than the above processing, instead of the archive data, an encryption key obtained by encrypting the archive data may be stored in a distributed manner. An example is shown below.

分割部700は、クライアント装置110Aの動作終了時ではなく動作中に、記憶装置104に記憶された業務用OSプログラム20およびユーザデータ22のアーカイブ・データを暗号化するための暗号鍵を生成して、記憶装置104に格納する。好ましくは、分割部700は、生成したその暗号鍵を定期的に更新してよい。この定期的な更新によって、暗号鍵が不正に入手される危険を軽減できる。この暗号鍵は、特定の種類の暗号方式に基づくものに限定されない。一例として、暗号鍵は、例えば1024ビットなど、充分に長い安全な鍵であればよい。   The dividing unit 700 generates an encryption key for encrypting the archive data of the business OS program 20 and the user data 22 stored in the storage device 104 during the operation of the client device 110A, not at the end of the operation. And stored in the storage device 104. Preferably, the dividing unit 700 may periodically update the generated encryption key. This regular update can reduce the risk that the encryption key is obtained illegally. This encryption key is not limited to one based on a specific type of encryption method. As an example, the encryption key may be a sufficiently long secure key such as 1024 bits.

そして、分割部700は、暗号鍵を生成または更新する毎に、その暗号鍵を第1個数の部分データに分割する。送信部710は、分割したそれら第1個数の部分データのそれぞれを、他の少なくとも1つの情報処理装置、例えばサーバ装置100およびクライアント装置110B−Cのそれぞれに対し送信する。このような処理により送信される暗号鍵のデータサイズは、アーカイブ・データ自体と比較して充分に小さいので、ネットワークや他の情報処理装置の負荷を軽減できる。   The dividing unit 700 divides the encryption key into the first number of partial data every time the encryption key is generated or updated. The transmitting unit 710 transmits each of the divided partial data pieces to each of at least one other information processing apparatus, for example, the server apparatus 100 and the client apparatuses 110B-C. Since the data size of the encryption key transmitted by such processing is sufficiently smaller than the archive data itself, the load on the network and other information processing apparatuses can be reduced.

そしてこの場合、暗号部760は、クライアント装置110Aの動作終了時に、業務用OSプログラム20およびユーザデータ22をアーカイブしてアーカイブ・データを生成し、生成した当該アーカイブ・データをその暗号鍵により暗号化して記憶装置104に格納する。また、暗号部760は、暗号化に使用したその暗号鍵を記憶装置104から削除する。これにより、暗号鍵を取得しない限りは業務用OSプログラム20を再起動できないので、クライアント装置110A自体の盗難による情報の漏洩を防止できる。   In this case, at the end of the operation of the client apparatus 110A, the encryption unit 760 archives the business OS program 20 and user data 22 to generate archive data, and encrypts the generated archive data with the encryption key. And stored in the storage device 104. Also, the encryption unit 760 deletes the encryption key used for encryption from the storage device 104. As a result, the business OS program 20 cannot be restarted unless the encryption key is acquired, so that leakage of information due to theft of the client device 110A itself can be prevented.

なお、暗号化に用いた暗号鍵の部分データは、その暗号鍵の生成時または更新時に、送信部710により既に他の情報処理装置に対し送信されている。従って、暗号部760は、動作終了時には他の情報処理装置の存在を前提としない。このため、企業等の組織で一人だけ遅い時間まで仕事を続ける場合など、部分データの送信先が不足する場合であっても、クライアント装置110A内の機密情報を暗号化してクライアント装置110Aを適切に終了させることができる。   The partial data of the encryption key used for encryption has already been transmitted to another information processing apparatus by the transmission unit 710 when the encryption key is generated or updated. Therefore, the encryption unit 760 does not assume the presence of another information processing apparatus when the operation ends. For this reason, even when the transmission destination of partial data is insufficient, such as when working in an organization such as a company until only one person is late, the confidential information in the client device 110A is encrypted to make the client device 110A appropriate. Can be terminated.

この処理例において、取得部720の動作は、部分データがアーカイブ・データ自体についてものでなく暗号鍵についてのものであることの他は、既に述べた取得部720の動作と同様である。但し、復元部730については、暗号化と対応する処理を行う。具体的には、復元部730は、記憶装置104に格納された基準個数の部分データに基づいて暗号鍵を記憶装置104へ復元する。そして、復元部730は、記憶装置104に格納されたアーカイブ・データ(動作終了時に暗号化されたもの)を当該暗号鍵によって復号することで、業務用OSプログラム20に基づく業務用OS210の動作を開始させる。   In this processing example, the operation of the acquisition unit 720 is the same as the operation of the acquisition unit 720 described above, except that the partial data is not for the archive data itself but for the encryption key. However, the restoration unit 730 performs processing corresponding to encryption. Specifically, the restoration unit 730 restores the encryption key to the storage device 104 based on the reference number of partial data stored in the storage device 104. Then, the restoration unit 730 decrypts the archive data (encrypted at the end of the operation) stored in the storage device 104 with the encryption key, thereby operating the business OS 210 based on the business OS program 20. Let it begin.

図9は、本実施形態に係る情報システム10の処理フローの第1例を示す。クライアント装置110Aは、例えば電源を遮断する指示などの、クライアント装置110Aの動作を終了させる指示を受けると(S900)、本図の動作を開始する。まず、分割部700は、記憶装置104に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要な秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する(S910)。   FIG. 9 shows a first example of a processing flow of the information system 10 according to the present embodiment. When the client apparatus 110A receives an instruction to end the operation of the client apparatus 110A, such as an instruction to shut off the power supply (S900), the operation of the drawing starts. First, the dividing unit 700 converts the data stored in the storage device 104 into a predetermined number greater than or equal to the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. The data is divided into one piece of partial data (S910).

この図9の例において、具体的には、分割されるデータは、業務用OSプログラム20およびユーザデータ22のアーカイブ・データである。より詳細には、上述のように、分割部700は、CドライブのWindowsフォルダおよびMydocumentフォルダ内のファイルのアーカイブ・データを生成して分割してよい。オペレーティング・システムの種類が異なる場合などには、これに代えて、分割部700は、他の特定のフォルダまたはファイルのアーカイブ・データを生成してよい。また、これに代えて、分割部700は、分割部700中のファイルシステム全体のアーカイブ・データを生成してよい。   In the example of FIG. 9, specifically, the data to be divided is archive data of the business OS program 20 and user data 22. More specifically, as described above, the dividing unit 700 may generate and divide archive data of files in the Windows folder and the Document folder of the C drive. Alternatively, when the types of operating systems are different, the dividing unit 700 may generate archive data of another specific folder or file instead. Alternatively, the dividing unit 700 may generate archive data of the entire file system in the dividing unit 700.

そして、分割に用いる秘密分散法は、例えば、閾値秘密分散法である。上述のように、閾値秘密分散法によれば、基準個数未満の部分データを取得しても、元のデータのうちの1ビットたりとも復元できず、また、復元する手がかりとすることもできない。これにより、元のデータを安全に保存することができる。これに代えて、分割に用いる秘密分散法は、ランプ型秘密分散法であってもよい。ランプ型秘密分散法によれば、安全性を殆んど低下させることなく、各部分データのサイズを小さくすることができる。   The secret sharing method used for the division is, for example, a threshold secret sharing method. As described above, according to the threshold secret sharing method, even if partial data less than the reference number is acquired, even one bit of the original data cannot be restored, and it cannot be used as a key for restoration. Thereby, the original data can be safely stored. Alternatively, the secret sharing method used for the division may be a ramp type secret sharing method. According to the ramp-type secret sharing method, the size of each partial data can be reduced without substantially reducing the security.

また、ALL or Nothing Transform(AONT)を秘密分散法として利用してもよい。詳細にはホームページ(http://trusted-solutions.jp/core/aont.html)を参照されたい。あるデータがALL or Nothing Transform(AONT)により変換された場合に、変換後のデータの一部でも失われると、変換前のデータは一切復元できない。この性質を利用して、分割部700は、記憶装置104に格納されたデータ(例えばアーカイブ・データ)をAONTにより変換し、変換後のデータを例えば単に所定のバイトサイズごとに第1個数の部分データに分割する。この場合の第1個数と基準個数とは等しい。これにより、第1個数の部分データが全て取得されない限りは、元のデータを一切秘密にしておくことができる。   Further, ALL or Notifying Transform (AONT) may be used as a secret sharing method. For details, refer to the website (http://trusted-solutions.jp/core/aont.html). When certain data is converted by ALL or Notifying Transform (AONT), even if part of the converted data is lost, the data before conversion cannot be restored at all. Using this property, the dividing unit 700 converts data (for example, archive data) stored in the storage device 104 by AONT, and converts the converted data into a first number of parts, for example, for each predetermined byte size. Divide into data. In this case, the first number and the reference number are equal. As a result, as long as all the first number of partial data are not acquired, the original data can be kept secret at all.

次に、送信部710は、分割した当該第1個数の部分データを送信するべく、部分データの送信先となる情報処理装置を選択する(S920)。例えば、送信部710は、クライアント装置110Aと通信可能な他の情報処理装置の中から無作為に複数の情報処理装置を選択してよい。選択する情報処理装置は、毎回異なることが望ましい。また、選択する情報処理装置の数は、第1個数から基準個数を減じた個数よりも多いことが望ましい。例えばSSS(4,3)による変換を仮定すれば、送信部710は、4から3を減じた1よりも多い個数の情報処理装置を選択する。   Next, the transmission unit 710 selects an information processing apparatus as a transmission destination of the partial data in order to transmit the divided first number of partial data (S920). For example, the transmission unit 710 may randomly select a plurality of information processing devices from other information processing devices that can communicate with the client device 110A. It is desirable that the information processing apparatus to be selected is different each time. Further, it is desirable that the number of information processing apparatuses to be selected is larger than the number obtained by subtracting the reference number from the first number. For example, assuming the conversion by SSS (4, 3), the transmission unit 710 selects a larger number of information processing apparatuses than 4 obtained by subtracting 3 from 4.

また、選択される情報処理装置は、地理的に離れて設置されていることが望ましい。これを実現するため、例えば記憶装置104は、通信ネットワークに接続された複数の情報処理装置のそれぞれに対応付けて、当該情報処理装置が設置された位置の範囲を示す指示情報を予め記憶している。指示情報の一例は、例えばIPアドレスである。   Moreover, it is desirable that the information processing apparatuses to be selected are installed geographically apart. In order to realize this, for example, the storage device 104 stores in advance instruction information indicating the range of the position where the information processing device is installed in association with each of the plurality of information processing devices connected to the communication network. Yes. An example of the instruction information is an IP address, for example.

通信ネットワークの構成によれば、IPアドレスの上位側の予め定められた桁の数値が、当該情報処理装置の設置された位置の範囲、例えば、国、州、県、市、建物または部署などに対応付けられている場合がある。この場合、送信部710は、そのIPアドレスに基づいて各情報処理装置が設置された位置の範囲を判別できる。これに代えて、指示情報は、国、州、県、市、建物または部署などの位置の範囲を直接に指し示す、文字、数値若しくは記号またはこれらの組合せであってよい。   According to the configuration of the communication network, the numerical value of a predetermined digit on the upper side of the IP address is displayed in the range of the position where the information processing apparatus is installed, for example, a country, a state, a prefecture, a city, a building, or a department. It may be associated. In this case, the transmission unit 710 can determine the range of the position where each information processing apparatus is installed based on the IP address. Alternatively, the instruction information may be a character, a numerical value, a symbol, or a combination thereof that directly points to a range of positions such as a country, state, prefecture, city, building, or department.

そしてこの場合、送信部710は、クライアント装置110Aと通信可能な他のそれぞれの情報処理装置が複数存在する場合に、当該複数の他の情報処理装置のそれぞれが設置された位置を、当該指示情報に基づいて判断する。そして、送信部710は、当該複数の他の情報処理装置の中から互いに設置される位置が異なる複数の情報処理装置を、部分データの宛先の情報処理装置として選択する。図9の例では、サーバ装置100およびサーバ装置100B−Cの合計3個の情報処理装置が選択される。   In this case, when there are a plurality of other information processing devices that can communicate with the client device 110A, the transmission unit 710 determines the position where each of the other information processing devices is installed as the instruction information. Judgment based on. Then, the transmission unit 710 selects a plurality of information processing devices with different positions from each other among the plurality of other information processing devices as the information processing device that is the destination of the partial data. In the example of FIG. 9, a total of three information processing apparatuses, the server apparatus 100 and the server apparatuses 100B-C, are selected.

そして、送信部710は、第1個数から基準個数を減じた個数よりも多い個数、例えば3個の部分データを、サーバ装置100およびサーバ装置100B−Cのそれぞれに1個ずつ送信すると共に、記憶装置104から削除する。送信部710は、それぞれ異なる部分データを宛先の複数の情報処理装置に送信することが望ましい。これを受けて、例えば、サーバ装置100の受信部740は部分データ28−1を受信し(S922)、クライアント装置110Bの受信部740は部分データ28−2を受信し(S924)、クライアント装置110Cの受信部740は部分データ28−3を受信する(S926)。   Then, the transmission unit 710 transmits a number of pieces of data, for example, three partial data larger than the number obtained by subtracting the reference number from the first number, to each of the server device 100 and the server devices 100B-C, and stores them. Delete from the device 104. The transmission unit 710 preferably transmits different partial data to a plurality of destination information processing apparatuses. In response, for example, the receiving unit 740 of the server device 100 receives the partial data 28-1 (S922), the receiving unit 740 of the client device 110B receives the partial data 28-2 (S924), and the client device 110C. The receiving unit 740 receives the partial data 28-3 (S926).

そして、クライアント装置110Aは、クライアント装置110Aの電源を遮断する(S930)。これにより、電源が遮断された状態でクライアント装置110Aが盗まれても、クライアント装置110Aには元のデータを復元するための充分な部分データが記憶されていないので、機密情報の漏洩を防止できる。   Then, the client device 110A shuts off the power supply of the client device 110A (S930). As a result, even if the client device 110A is stolen in a state where the power is cut off, sufficient partial data for restoring the original data is not stored in the client device 110A, so that leakage of confidential information can be prevented. .

続いて、クライアント装置110Aは、クライアント装置110Aを起動する指示を受けて動作を開始する(S940)。具体的には、クライアント装置110Aは、ROM1010からBIOSプログラムおよびデータ管理システム230のプログラムを読み出してCPU1000に実行させてよい。そして、まず、データ管理システム230の取得部720は、部分データを取得するべく、部分データを返信する要求を、他の少なくとも1つの情報処理装置に送信する(S950)。   Subsequently, the client device 110A starts an operation upon receiving an instruction to activate the client device 110A (S940). Specifically, the client apparatus 110 </ b> A may read the BIOS program and the data management system 230 program from the ROM 1010 and cause the CPU 1000 to execute them. First, the acquisition unit 720 of the data management system 230 transmits a request for returning partial data to at least one other information processing apparatus in order to acquire partial data (S950).

具体的には、取得部720は、他の少なくとも1つの情報処理装置のそれぞれに対し、部分データを返信するべき要求をブロードキャストしてもよい。これを実現するための具体例は以下の通りである。まず、返信の要求に対し適切に返信できるようにするため、S920において、送信部710は、返信先であるクライアント装置110Aを識別する情報を、部分データに対応付けて送信して、送信先の情報処理装置に格納させる。   Specifically, the acquisition unit 720 may broadcast a request for returning partial data to each of at least one other information processing apparatus. A specific example for realizing this is as follows. First, in order to be able to appropriately reply to a reply request, in S920, the transmission unit 710 transmits information identifying the client apparatus 110A that is a reply destination in association with the partial data, and the destination It is stored in the information processing apparatus.

取得部720は、当該クライアント装置110Aの識別情報を返信の要求に対応付けてブロードキャストする。この要求を受けた情報処理装置において、提供部750は、この要求に対応付けて受信した識別情報に対応する部分データを当該情報処理装置内の記憶装置から読み出して返信すればよい(S952,S954およびS956)。この識別情報は、具体的には、クライアント装置110AのMAC(Media Access Controller)アドレスであってよい。但し、識別情報はこのMACアドレスには限定されない。   The acquisition unit 720 broadcasts the identification information of the client device 110A in association with the reply request. In the information processing apparatus that has received this request, the providing unit 750 may read and return partial data corresponding to the identification information received in association with this request from the storage device in the information processing apparatus (S952, S954). And S956). Specifically, the identification information may be a MAC (Media Access Controller) address of the client device 110A. However, the identification information is not limited to this MAC address.

これに代えて、取得部720は、他の少なくとも1つの情報処理装置のうち、部分データの送信先の情報処理装置に対してのみ、部分データを返信するべき要求を送信してよい。これを実現するための具体例は以下の通りである。まず、送信先の情報処理装置を適切に認識できるようにするため、S920において、送信部710は、複数の部分データのそれぞれを他のそれぞれの情報処理装置に送信すると共に、送信先であるそれぞれの情報処理装置の識別情報を記憶装置104に格納する。これらの識別情報は、記憶装置104に代えて、例えばUSBメモリなどの、リムーバブル・メディアに格納されてもよい。   Instead, the acquisition unit 720 may transmit a request to return partial data only to an information processing apparatus that is a partial data transmission destination among at least one other information processing apparatus. A specific example for realizing this is as follows. First, in order to be able to appropriately recognize the information processing apparatus that is the transmission destination, in S920, the transmission unit 710 transmits each of the plurality of partial data to each of the other information processing apparatuses, and also each of the transmission destinations. The identification information of the information processing apparatus is stored in the storage device 104. These pieces of identification information may be stored in a removable medium such as a USB memory instead of the storage device 104.

そして、取得部720は、記憶装置104からその識別情報を読み出して、読み出したその識別情報により識別される情報処理装置に対し、上記返信の要求を送信する。(若しくは、上記リムーバブル・メディアの装着されたコンピュータは、そのリムーバブル・メディアからその識別情報を読み出して、読み出したその識別情報により識別される情報処理装置に対し、上記返信の要求を送信する。)   Then, the acquisition unit 720 reads the identification information from the storage device 104 and transmits the reply request to the information processing apparatus identified by the read identification information. (Alternatively, the computer loaded with the removable medium reads the identification information from the removable medium and transmits the reply request to the information processing apparatus identified by the read identification information.)

これにより、その要求は送信先の情報処理装置にのみ送信されるので、ブロードキャストと比較してネットワークトラフィックを減少させることができる。また、要求を受けた情報処理装置の提供部750が部分データを単に返信すれば、クライアント装置110Aにおいてデータを適切に復元できる。   Thereby, since the request is transmitted only to the information processing apparatus of the transmission destination, the network traffic can be reduced compared with the broadcast. Further, if the providing unit 750 of the information processing apparatus that has received the request simply returns the partial data, the data can be appropriately restored in the client apparatus 110A.

更に他の例として、どの装置からどの装置へ部分データが送信されたかを、サーバ装置100などのサーバ装置が集中的に管理してもよい。その実現方法の一例を、図10を参照して説明する。
図10は、本実施形態に係るサーバ装置100に記録される各種情報の一例を示す。送信部710は、S920において部分データを送信する場合に、クライアント装置110Aにログインしているユーザの識別情報(例えばログインID)と、当該部分データの送信先であるサーバ装置100、クライアント装置110Bおよびクライアント装置110Cにログインしているユーザの識別情報とを対応付けてサーバ装置100に登録する。登録された情報を送信先管理情報と呼ぶ。その一例を図10上側に示す。
As yet another example, a server device such as the server device 100 may centrally manage which device has transmitted the partial data to which device. An example of the realization method will be described with reference to FIG.
FIG. 10 shows an example of various information recorded in the server device 100 according to the present embodiment. When transmitting the partial data in S920, the transmission unit 710 identifies the identification information (for example, login ID) of the user who has logged into the client apparatus 110A, the server apparatus 100 that is the transmission destination of the partial data, the client apparatus 110B, and The identification information of the user who has logged into the client device 110C is associated with the server device 100 and registered in the server device 100. The registered information is called transmission destination management information. An example is shown in the upper side of FIG.

サーバ装置100は、送信先管理情報において、ユーザAAAを、ユーザCCC、ユーザBBBおよびユーザADMINに対応付けて記憶している。この送信先管理情報は、AAAがログインしている情報処理装置から、CCCがログインしている情報処理装置、BBBがログインしている情報処理装置およびADMINがログインしている情報処理装置のそれぞれに、部分データが送信されたことを示している。   Server apparatus 100 stores user AAA in association with user CCC, user BBB, and user ADMIN in the destination management information. This transmission destination management information is transmitted from the information processing apparatus in which AAA is logged in to the information processing apparatus in which CCC is logged in, the information processing apparatus in which BBB is logged in, and the information processing apparatus in which ADMIN is logged in. , Indicating that partial data has been transmitted.

一方、図10下側に示すように、サーバ装置100は、ログイン管理情報を記憶している。ログイン管理情報は、それぞれの情報処理装置の識別情報(マシン識別情報、例えばIPアドレス)に、その情報処理装置にログインしているユーザの識別情報を対応付けて記録している。このログイン管理情報は、各クライアント装置110が、ユーザのログイン時にそのログインネームおよびそのクライアント装置110のIPアドレスを対応付けてクライアント装置110に登録することで生成される。   On the other hand, as shown in the lower part of FIG. 10, the server apparatus 100 stores login management information. In the login management information, identification information (machine identification information, for example, an IP address) of each information processing apparatus is recorded in association with identification information of a user who has logged in to the information processing apparatus. This login management information is generated when each client device 110 registers the login name and the IP address of the client device 110 in association with each other when the user logs in.

取得部720は、これらの情報に基づいて返信の要求を送信する。具体的には、まず、取得部720は、クライアント装置110Aにログインしているユーザの識別情報を特定する。そして、取得部720は、その識別情報をサーバ装置100に送信する。サーバ装置100は、受信したその識別情報を送信元のユーザ識別情報として、その識別情報に対応する送信先のユーザ識別情報を、送信先管理情報から検索する。例えばクライアント装置110AにユーザAAAがログインしているとすれば、それに対応付けられたユーザBBB、CCCおよびADMINが検索される。   The acquisition unit 720 transmits a reply request based on these pieces of information. Specifically, first, the acquisition unit 720 specifies identification information of a user who has logged in to the client device 110A. Then, the acquisition unit 720 transmits the identification information to the server device 100. The server device 100 uses the received identification information as the user identification information of the transmission source, and searches the transmission destination management information for the user identification information of the transmission destination corresponding to the identification information. For example, if the user AAA is logged in to the client apparatus 110A, the users BBB, CCC, and ADMIN associated therewith are searched.

そして、サーバ装置100は、検索されたそれぞれのユーザ識別情報に対応するマシン識別情報を、ログイン管理情報から検索する。この結果、例えば「192.168.0.X」、「192.168.0.Y」および「192.168.0.Z」の3つの識別情報が検索される。検索された識別情報はクライアント装置110Aに対し返信される。これを受けて、取得部720は、返信を受けたそれぞれの識別情報により識別される情報処理装置に対し、部分データを返信する要求を送信する。   Then, the server apparatus 100 searches the login management information for machine identification information corresponding to each searched user identification information. As a result, for example, three pieces of identification information “192.168.0.X”, “192.168.0.Y”, and “192.168.0.Z” are searched. The retrieved identification information is returned to the client device 110A. In response to this, the acquisition unit 720 transmits a request for returning partial data to the information processing apparatus identified by each identification information received.

図9の説明に戻る。次に、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する(S1180)。具体的には、復元部730は、記憶装置104へ業務用OSプログラム20およびユーザデータ22を復元する。この場合、取得部720は、復元した業務用OSプログラム20が最新のバージョンであるかどうかをサーバ装置100に問い合わせてよい。業務用OSプログラム20が最新のバージョンでない場合、取得部720は、業務用OSプログラム20と最新のバージョンのOSとの差分更新データをサーバ装置100から取得する。   Returning to the description of FIG. Next, on the condition that the reference number of partial data is stored in the storage device 104 by acquiring the partial data 28, the restoration unit 730 transfers the data to the storage device 104 based on the reference number of the partial data. Is restored (S1180). Specifically, the restoration unit 730 restores the business OS program 20 and the user data 22 to the storage device 104. In this case, the acquisition unit 720 may inquire the server apparatus 100 whether the restored business OS program 20 is the latest version. When the business OS program 20 is not the latest version, the acquisition unit 720 acquires, from the server device 100, differential update data between the business OS program 20 and the latest version OS.

差分更新データは、このようにプログラム単位の差分を示してもよい。これに代えて、差分更新データは、アーカイブ・データを単位とした差分を示してもよいし、ファイルシステムを単位とした差分を示したよい。そして、取得部720は、取得したその差分更新データにより業務用OSプログラム20を更新する。このように、業務用OSプログラム20の管理は、上記秘密分散法に基づく方法と、サーバ装置100から取得する方法とのハイブリッド型であってよい。   Thus, the difference update data may indicate a difference in units of programs. Instead of this, the difference update data may indicate a difference in units of archive data, or may indicate a difference in units of file systems. Then, the acquisition unit 720 updates the business OS program 20 with the acquired difference update data. As described above, the management of the business OS program 20 may be a hybrid type of the method based on the secret sharing method and the method acquired from the server device 100.

そして、取得部720は、業務用OSプログラム20に基づく業務用OS210の動作を開始させる(S1190)。また、クライアント装置110Aは、動作を再度終了するときには、S900の処理を戻して図9の処理を繰り返す。また、クライアント装置110B、クライアント装置110Cおよびクライアント装置110Dのそれぞれについても、クライアント装置110Aと略同一に動作するから説明を省略する。   Then, the acquisition unit 720 starts the operation of the business OS 210 based on the business OS program 20 (S1190). When the client apparatus 110A ends the operation again, the client apparatus 110A returns to the process of S900 and repeats the process of FIG. Also, each of the client device 110B, the client device 110C, and the client device 110D operates substantially the same as the client device 110A, and thus the description thereof is omitted.

図11は、本実施形態に係る情報システム10の処理フローの第2例を示す。この第2例では、アーカイブ・データ自体に代えて、アーカイブ・データを暗号化するための暗号鍵を秘密分散法により分割して送信する。具体的には、まず、クライアント装置110Aの分割部700は、アーカイブ・データを暗号化するための暗号鍵を生成し、または、既に生成した暗号鍵を更新する(S1100)。   FIG. 11 shows a second example of the processing flow of the information system 10 according to the present embodiment. In this second example, instead of the archive data itself, an encryption key for encrypting the archive data is divided and transmitted by the secret sharing method. Specifically, first, the dividing unit 700 of the client apparatus 110A generates an encryption key for encrypting archive data or updates an already generated encryption key (S1100).

次に、分割部700は、生成し、または、更新したその暗号鍵を、第1個数の部分データに分割する(S1110)。そして、送信部710は、分割したそれら第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に記憶装置104から削除する(S1120)。ここでは例えば3個の部分データのそれぞれが、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれに送信される。   Next, the dividing unit 700 divides the generated or updated encryption key into the first number of partial data (S1110). Then, the transmission unit 710 transmits at least one partial data of the divided first pieces of partial data to at least one other information processing apparatus and deletes it from the storage device 104 (S1120). Here, for example, each of the three partial data is transmitted to each of the server device 100, the client device 110B, and the client device 110C.

これに応じて、サーバ装置100の受信部740、クライアント装置110Bの受信部740、および、クライアント装置110Cの受信部740のそれぞれが、部分データを受信して記憶する(S1122,S1124およびS1126)。
クライアント装置110Aは、以上の処理を、電源の遮断指示を受けるまで例えば定期的に繰り返す。
In response to this, each of the receiving unit 740 of the server device 100, the receiving unit 740 of the client device 110B, and the receiving unit 740 of the client device 110C receives and stores the partial data (S1122, S1124, and S1126).
The client apparatus 110A repeats the above processing periodically, for example, until receiving a power-off instruction.

そして、クライアント装置110Aが動作の終了の指示、例えば電源の遮断指示を受けると(S1130)、クライアント装置110Aの暗号部760は、記憶装置104に記憶された業務用OSプログラム20およびユーザデータ22のアーカイブ・データを生成して、そのアーカイブ・データを最新の(即ち直近に更新された)暗号鍵により暗号化する(S1140)。暗号化されたアーカイブ・データは記憶装置104に格納される。暗号化が完了すると、クライアント装置110Aは、その暗号鍵を記憶装置104から削除して電源を遮断する(S1150)。   When the client device 110A receives an operation end instruction, for example, a power-off instruction (S1130), the encryption unit 760 of the client device 110A stores the business OS program 20 and user data 22 stored in the storage device 104. Archive data is generated, and the archive data is encrypted with the latest (ie, most recently updated) encryption key (S1140). The encrypted archive data is stored in the storage device 104. When the encryption is completed, the client device 110A deletes the encryption key from the storage device 104 and shuts off the power (S1150).

その後に、クライアント装置110Aが、クライアント装置110Aを起動するべき指示を受けると(S1160)、クライアント装置110Aの取得部720は、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれかが部分データを取得して記憶装置104に格納する(S1170)。即ち、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれは、クライアント装置110Aの要求に応じて、クライアント装置110AからS1120において送信を受けた部分データを提供する(S1172,S1174およびS1176)。   After that, when the client device 110A receives an instruction to start the client device 110A (S1160), the acquisition unit 720 of the client device 110A receives the partial data from each of the server device 100, the client device 110B, and the client device 110C. It is acquired and stored in the storage device 104 (S1170). That is, each of the server device 100, the client device 110B, and the client device 110C provides the partial data received in S1120 from the client device 110A in response to a request from the client device 110A (S1172, S1174, and S1176).

そして、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する(S1180)。具体的には、復元部730は、記憶装置104へ暗号鍵を復元する。そして、復元部730は、その暗号鍵によりアーカイブ・データを復号化して、その復号化したアーカイブ・データを伸張して業務用OSプログラム20およびユーザデータ22を復元する。この結果、業務用OSプログラム20に基づく業務用OS210の動作が開始する(S1190)。   Then, the restoration unit 730 transfers the data to the storage device 104 based on the reference number of partial data on the condition that the reference number of partial data is stored in the storage device 104 when the partial data 28 is acquired. Restoration is performed (S1180). Specifically, the restoration unit 730 restores the encryption key to the storage device 104. Then, the restoration unit 730 decrypts the archive data with the encryption key, decompresses the decrypted archive data, and restores the business OS program 20 and the user data 22. As a result, the operation of the business OS 210 based on the business OS program 20 starts (S1190).

但し、上述のように、復元部730は、サーバ装置100からOSなどのプログラムの更新差分を取得して、その更新差分によりそのプログラムを更新してからそのプログラムを実行してもよい。これにより、更新前のOSなどのデータをクライアント装置110Aに残さないようにすることができると共に、クライアント装置110Aの利用者はあたかも更新差分方式のシン・クライアントを利用しているかのような感覚で常に最新のOSを利用できる。   However, as described above, the restoration unit 730 may acquire an update difference of a program such as an OS from the server apparatus 100, update the program with the update difference, and then execute the program. As a result, data such as the OS before the update can be prevented from remaining in the client apparatus 110A, and the user of the client apparatus 110A can feel as if using an update difference type thin client. You can always use the latest OS.

以上、図11を参照して説明した第2例によれば、アーカイブ・データそれ自体で無くそれを暗号化するための暗号鍵を送信するので、ネットワークの負荷を更に軽減することができる。また、暗号鍵は定期的に更新するので、暗号が不正に解読されるリスクを軽減できる。更に、暗号鍵は、電源の遮断のタイミングとは無関係に、例えば定期的に送信することができるので、電源遮断時に充分に多くの情報処理装置が稼動していない場合であっても、機密データを適切に保護できる。   As described above, according to the second example described with reference to FIG. 11, not the archive data itself but the encryption key for encrypting it is transmitted, so that the load on the network can be further reduced. In addition, since the encryption key is periodically updated, the risk of the illegal decryption of the encryption can be reduced. Furthermore, since the encryption key can be transmitted periodically, for example, regardless of the power-off timing, even if a sufficiently large number of information processing devices are not operating at the time of power-off, the confidential data Can be protected properly.

図12は、本実施形態に係るクライアント装置110Aのハードウェア構成の一例を示す。クライアント装置110Aは、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるROM1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。   FIG. 12 shows an example of the hardware configuration of the client apparatus 110A according to the present embodiment. The client apparatus 110A includes a CPU peripheral unit including a CPU 1000, a RAM 1020, and a graphic controller 1075 connected to each other by a host controller 1082, a communication interface 1030, a hard disk drive 1040, and the like connected to the host controller 1082 by an input / output controller 1084. An input / output unit having a CD-ROM drive 1060 and a legacy input / output unit having a ROM 1010 connected to an input / output controller 1084, a flexible disk drive 1050, and an input / output chip 1070 are provided.

ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、ROM1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。   The host controller 1082 connects the RAM 1020 to the CPU 1000 and the graphic controller 1075 that access the RAM 1020 at a high transfer rate. The CPU 1000 operates based on programs stored in the ROM 1010 and the RAM 1020, and controls each unit. The graphic controller 1075 acquires image data generated by the CPU 1000 or the like on a frame buffer provided in the RAM 1020 and displays it on the display device 1080. Alternatively, the graphic controller 1075 may include a frame buffer that stores image data generated by the CPU 1000 or the like.

入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、例えば上記記憶装置104の一例であり、クライアント装置110Aが使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。   The input / output controller 1084 connects the host controller 1082 to the communication interface 1030, the hard disk drive 1040, and the CD-ROM drive 1060, which are relatively high-speed input / output devices. The communication interface 1030 communicates with an external device via a network. The hard disk drive 1040 is an example of the storage device 104, for example, and stores programs and data used by the client device 110A. The CD-ROM drive 1060 reads a program or data from the CD-ROM 1095 and provides it to the RAM 1020 or the hard disk drive 1040.

また、入出力コントローラ1084には、ROM1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。ROM1010は、クライアント装置110Aの起動時にCPU1000が実行するブートプログラムや、クライアント装置110Aのハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。   The input / output controller 1084 is connected to the ROM 1010 and relatively low-speed input / output devices such as the flexible disk drive 1050 and the input / output chip 1070. The ROM 1010 stores a boot program executed by the CPU 1000 when the client device 110A is activated, a program depending on the hardware of the client device 110A, and the like. The flexible disk drive 1050 reads a program or data from the flexible disk 1090 and provides it to the RAM 1020 or the hard disk drive 1040 via the input / output chip 1070. The input / output chip 1070 connects various input / output devices via a flexible disk 1090 and, for example, a parallel port, a serial port, a keyboard port, a mouse port, and the like.

クライアント装置110Aに提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出されクライアント装置110Aにインストールされて実行される。プログラムがクライアント装置110A等に働きかけて行わせる動作は、図1から図11において説明したクライアント装置110Aにおける動作と同一であるから、説明を省略する。   The program provided to the client device 110A is stored in a recording medium such as the flexible disk 1090, the CD-ROM 1095, or an IC card and provided by the user. The program is read from the recording medium via the input / output chip 1070 and / or the input / output controller 1084, installed in the client apparatus 110A, and executed. The operation that the program causes the client device 110A to perform is the same as the operation in the client device 110A described with reference to FIGS.

以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをクライアント装置110Aに提供してもよい。   The program shown above may be stored in an external storage medium. As the storage medium, in addition to the flexible disk 1090 and the CD-ROM 1095, an optical recording medium such as a DVD or PD, a magneto-optical recording medium such as an MD, a tape medium, a semiconductor memory such as an IC card, or the like can be used. Further, a storage device such as a hard disk or RAM provided in a server system connected to a dedicated communication network or the Internet may be used as a recording medium, and the program may be provided to the client device 110A via the network.

以上、図1から図12を参照して説明した実施例によれば、クライアント装置に記憶されたデータを秘密分散法により分散して他の装置に保存することで、クライアント装置自体に機密情報を保存しないようにすることができる。この結果、パーソナル・コンピュータなどの通常のクライアント装置を、通信ネットワークやサーバ装置を増強することなく、シン・クライアントのように動作させることができる。   As described above, according to the embodiment described with reference to FIGS. 1 to 12, the data stored in the client device is distributed by the secret sharing method and stored in another device, so that the confidential information is stored in the client device itself. You can choose not to save. As a result, a normal client device such as a personal computer can be operated like a thin client without increasing the communication network and the server device.

実際に、本願発明者らの検証によれば、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、本実施形態に係るシステムを導入しても、充分実用的であることが確かめられた。具体的には、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、イメージ伝送方式を採用した従来のシン・クライアントを導入すると、1台のクライアント装置の起動に数十分を要して実用的でない。また、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、画面伝送方式を採用した従来のシン・クライアントを導入すると、画面表示に激しいコマ落ちが発生して実用的でない。これに対し、本実施形態においては1台のクライアント装置の起動は数分で完了し、充分実用的であることが確かめられた。   In fact, according to the verification by the inventors of the present application, even if the system according to the present embodiment is introduced without using a conventional communication network or server device as it is, it is sufficiently practical. It was confirmed. Specifically, if a conventional thin client using the image transmission method is introduced without increasing the conventional communication network or server device, it will take several tens of minutes to start one client device. In short, it is not practical. In addition, if a conventional thin client adopting a screen transmission method is introduced without increasing a conventional communication network or server device, it is impractical because severe frame dropping occurs on the screen display. On the other hand, in this embodiment, the activation of one client device is completed in a few minutes, and it has been confirmed that it is sufficiently practical.

従って、企業経営者またはシステム管理者などの観点からは、膨大な追加投資なしでセキュリティを高めることができる。例えば、銀行や保険・証券などのセキュリティ確保が重要な業種においても、例えばコールセンターなどのように、多数のクライアント装置が稼動しているシステムが用いられている。そのようなシステムにおいても、クライアント装置の盗難のみならず、クライアント装置の故障または老朽化によるクライアント装置の入れ替えなどの場合において、破棄したクライアント装置から情報が漏洩することを防ぐことができる。   Therefore, from the viewpoint of a company manager or a system manager, security can be improved without enormous additional investment. For example, even in industries where security is important, such as banks, insurance and securities, a system in which a large number of client devices are operating, such as a call center, is used. Even in such a system, not only the client device is stolen but also the leakage of information from the discarded client device can be prevented in the case of replacement of the client device due to failure or aging of the client device.

また、クライアント装置のユーザの観点からは、本実施形態に係るシステムを導入しても、パーソナル・コンピュータとほぼ同様の感覚で違和感無く業務を継続することができる。例えば、アプリケーション・プログラムの開発現場では、開発中のアプリケーション・プログラムや開発ツールを動作させるために通常のパーソナル・コンピュータを利用する必要がある一方で、開発中のプログラムまたはテストのアイデアなどの、機密情報が多数存在する。そのような場合であっても、本実施形態に係るシステムによれば、セキュリティを向上させつつも、通常のパーソナル・コンピュータのアプリケーション・プログラムをそのまま動作させることができる。   Further, from the viewpoint of the user of the client device, even if the system according to the present embodiment is introduced, the business can be continued without a sense of incongruity with almost the same feeling as a personal computer. For example, application program development sites need to use a regular personal computer to run an application program or development tool under development, while maintaining confidentiality such as the idea of the program or test being developed. There is a lot of information. Even in such a case, according to the system according to the present embodiment, an application program of a normal personal computer can be operated as it is while improving security.

以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

図1は、本実施形態に係る情報システム10の全体構成の一例を示す。FIG. 1 shows an example of the overall configuration of an information system 10 according to the present embodiment. 図2は、本実施形態に係るクライアント装置110Aの機能構成の一例を示す。FIG. 2 shows an example of a functional configuration of the client apparatus 110A according to the present embodiment. 図3は、それぞれの部分データを送信した後における情報システム10の状態を示す。FIG. 3 shows the state of the information system 10 after transmitting each partial data. 図4は、アーカイブ・データを分割してそれぞれの部分データを生成する処理の概念図である。FIG. 4 is a conceptual diagram of a process for dividing archive data and generating each partial data. 図5は、クライアント装置110Aが盗難・紛失にあった場合における情報システム10の状態を示す。FIG. 5 shows the state of the information system 10 when the client device 110A is stolen or lost. 図6は、クライアント装置110Cが休止中の場合における情報システム10の状態を示す。FIG. 6 shows a state of the information system 10 when the client device 110C is in a dormant state. 図7は、本実施形態においてクライアント装置110DがOSプログラム70を分割して他のコンピュータに送信した場合における情報システム10の状態を示す。FIG. 7 shows a state of the information system 10 when the client apparatus 110D divides the OS program 70 and transmits it to another computer in this embodiment. 図8は、本実施形態に係るデータ管理システム230の機能構成の一例を示す。FIG. 8 shows an example of a functional configuration of the data management system 230 according to the present embodiment. 図9は、本実施形態に係る情報システム10の処理フローの第1例を示す。FIG. 9 shows a first example of a processing flow of the information system 10 according to the present embodiment. 図10は、本実施形態に係るサーバ装置100に記録される各種情報の一例を示す。FIG. 10 shows an example of various information recorded in the server device 100 according to the present embodiment. 図11は、本実施形態に係る情報システム10の処理フローの第2例を示す。FIG. 11 shows a second example of the processing flow of the information system 10 according to the present embodiment. 図12は、本実施形態に係るクライアント装置110Aのハードウェア構成の一例を示す。FIG. 12 shows an example of the hardware configuration of the client apparatus 110A according to the present embodiment.

符号の説明Explanation of symbols

10 情報システム
20 業務用OSプログラム
22 ユーザデータ
24 個人用OSプログラム
26 ユーザデータ
28 部分データ
70 OSプログラム
72 部分データ
100 サーバ装置
110 クライアント装置
104 記憶装置
200 BIOS
210 業務用OS
220 個人用OS
230 データ管理システム
700 分割部
710 送信部
720 取得部
730 復元部
740 受信部
750 提供部
760 暗号部
1000 CPU
1010 ROM
10 information system 20 business OS program 22 user data 24 personal OS program 26 user data 28 partial data 70 OS program 72 partial data 100 server device 110 client device 104 storage device 200 BIOS
210 Business OS
220 Personal OS
230 Data Management System 700 Division Unit 710 Transmission Unit 720 Acquisition Unit 730 Restoration Unit 740 Reception Unit 750 Provision Unit 760 Encryption Unit 1000 CPU
1010 ROM

Claims (13)

他の少なくとも1つの情報処理装置と通信可能な情報処理装置であって、
記憶装置と、
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部と
を備える情報処理装置。
An information processing apparatus capable of communicating with at least one other information processing apparatus,
A storage device;
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A dividing unit to divide;
A transmitting unit that transmits at least one partial data of the divided first number of partial data to at least one other information processing apparatus and deletes the partial data from the storage device;
An acquisition unit that acquires at least one partial data from the at least one other information processing device and stores the data in the storage device when restoring data to the storage device;
A restoration unit that restores data to the storage device based on the partial data of the reference number on the condition that the reference number of partial data is stored in the storage device by obtaining the partial data; Information processing apparatus provided.
前記送信部は、分割した前記第1個数の部分データのうち前記第1個数から前記基準個数を減じた数を超える数の部分データを、前記他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除し、
前記取得部は、前記記憶装置へデータを復元する場合に、少なくとも、前記記憶装置に既に格納されている部分データの個数と前記基準個数との差分の個数の部分データを、前記他の少なくとも1つの情報処理装置から取得して前記記憶装置に格納する、
請求項1に記載の情報処理装置。
The transmission unit transmits, to the at least one other information processing apparatus, partial data having a number exceeding the number obtained by subtracting the reference number from the first number among the first number of partial data divided. Delete from storage,
When the data is restored to the storage device, the acquisition unit obtains at least partial data of the number of differences between the number of partial data already stored in the storage device and the reference number as the at least one other data. Acquired from one information processing device and stored in the storage device,
The information processing apparatus according to claim 1.
前記分割部は、当該情報処理装置の動作中に、当該情報処理装置が次回に起動した場合に用いるデータを前記記憶装置から読み出して前記第1個数の部分データに分割し、
前記取得部は、当該情報処理装置が次回に起動した場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得する、
請求項2に記載の情報処理装置。
The dividing unit reads data used when the information processing device is activated next time during operation of the information processing device from the storage device and divides the data into the first number of partial data,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The information processing apparatus according to claim 2.
前記分割部は、当該情報処理装置の動作終了時に、当該記憶装置に記憶されたオペレーティングシステム・プログラムおよびユーザデータをアーカイブしてアーカイブ・データを生成し、生成した当該アーカイブ・データを第1個数の部分データに分割し、
前記取得部は、当該情報処理装置が次回に起動する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得し、
前記復元部は、前記記憶装置に格納された前記基準個数の部分データに基づいて、前記記憶装置へ前記オペレーティングシステム・プログラムおよびユーザデータを復元することで、前記オペレーティングシステム・プログラムに基づくオペレーティングシステムの動作を開始させる、
請求項2に記載の情報処理装置。
The division unit generates an archive data by archiving the operating system program and user data stored in the storage device at the end of the operation of the information processing apparatus, and the generated archive data is stored in the first number of archives. Divided into partial data,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The restoration unit restores the operating system program and user data to the storage device based on the reference number of pieces of partial data stored in the storage device, so that the operating system program based on the operating system program is restored. To start the operation,
The information processing apparatus according to claim 2.
前記分割部は、当該記憶装置に記憶されたオペレーティングシステム・プログラムおよびユーザデータのアーカイブ・データを暗号化するための暗号鍵を生成して、生成した当該暗号鍵を第1個数の部分データに分割し、
当該情報処理装置の動作終了時に、オペレーティングシステム・プログラムおよびユーザデータをアーカイブしてアーカイブ・データを生成し、生成した当該アーカイブ・データを前記暗号鍵により暗号化して前記記憶装置に格納する暗号部を更に備え、
前記取得部は、当該情報処理装置が次回に起動する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得し、
前記復元部は、前記記憶装置に格納された前記基準個数の部分データに基づいて前記暗号鍵を前記記憶装置へ復元すると共に、前記記憶装置に格納されたアーカイブ・データを当該暗号鍵によって復号することで、前記オペレーティングシステム・プログラムに基づくオペレーティングシステムの動作を開始させる、
請求項2に記載の情報処理装置。
The dividing unit generates an encryption key for encrypting the archive data of the operating system program and user data stored in the storage device, and divides the generated encryption key into the first number of partial data And
An encryption unit that archives an operating system program and user data to generate archive data when the operation of the information processing apparatus ends, and encrypts the generated archive data with the encryption key and stores it in the storage device In addition,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The restoration unit restores the encryption key to the storage device based on the reference number of partial data stored in the storage device, and decrypts the archive data stored in the storage device with the encryption key To start the operation of the operating system based on the operating system program,
The information processing apparatus according to claim 2.
前記取得部は、前記他の少なくとも1つの情報処理装置のそれぞれに対し、当該部分データを返信するべき要求をブロードキャストすることで、当該部分データを取得する、請求項2に記載の情報処理装置。   The information processing apparatus according to claim 2, wherein the acquisition unit acquires the partial data by broadcasting a request to return the partial data to each of the at least one other information processing apparatus. 前記送信部は、分割した前記第1個数の部分データのうち前記第1個数から前記基準個数を減じた数を超える数の部分データを、他の少なくとも1つの情報処理装置に送信すると共に、送信先であるそれぞれの情報処理装置の識別情報を前記記憶装置に格納し、
前記取得部は、前記記憶装置から前記識別情報を読み出して、読み出した識別情報により識別される情報処理装置に対し、格納している部分データを返信するべき要求を送信することで、当該部分データを取得する、請求項2に記載の情報処理装置。
The transmitting unit transmits, to the at least one other information processing apparatus, the partial data whose number exceeds the number obtained by subtracting the reference number from the first number among the divided first number of partial data. Storing identification information of each information processing apparatus that is a destination in the storage device;
The acquisition unit reads the identification information from the storage device, and transmits a request to return the stored partial data to the information processing device identified by the read identification information. The information processing apparatus according to claim 2, wherein
他の情報処理装置から、当該他の情報処理装置が備える分割部によって分割された前記第1個数の部分データのうち当該他の情報処理装置が備える送信部により送信された部分データ、を受信して前記記憶装置に格納する受信部と、
当該他の情報処理装置の取得部の要求に応じて、当該他の情報処理装置から受信した前記部分データを前記記憶装置から読み出して、当該他の情報処理装置に提供する提供部と
を更に備える請求項2に記載の情報処理装置。
From the other information processing apparatus, the partial data transmitted by the transmission unit included in the other information processing apparatus among the first number of partial data divided by the division unit included in the other information processing apparatus is received. Receiving unit for storing in the storage device;
A provision unit that reads out the partial data received from the other information processing apparatus from the storage device in response to a request from the acquisition unit of the other information processing apparatus and provides the partial data to the other information processing apparatus; The information processing apparatus according to claim 2.
前記送信部は、分割した前記第1個数の部分データのうち前記第1個数から前記基準個数を減じた数を超える数の部分データを、他の情報処理装置の中から無作為に選択した少なくとも1つの情報処理装置に対し送信する、請求項2に記載の情報処理装置。   The transmitting unit randomly selects, from among the other information processing devices, partial data having a number exceeding the number obtained by subtracting the reference number from the first number among the first number of divided partial data. The information processing apparatus according to claim 2, wherein the information processing apparatus transmits the information to one information processing apparatus. 前記分割部は、部分データを受信可能かどうかを問い合わせる要求を他のそれぞれの情報処理装置に送信することで、部分データを受信可能な他の情報処理装置の個数を判断し、判断した当該個数に基づいて前記第1個数および前記基準個数を設定する、請求項2に記載の情報処理装置。   The dividing unit determines the number of other information processing apparatuses that can receive the partial data by transmitting a request for inquiring whether or not the partial data can be received to each of the other information processing apparatuses. The information processing apparatus according to claim 2, wherein the first number and the reference number are set based on the information. 前記記憶装置は、他の少なくとも1つの情報処理装置のそれぞれに対応付けて、当該情報処理装置が設置された位置の範囲を示す指示情報を予め記憶しており、
前記送信部は、部分データを受信可能な他の情報処理装置が複数存在する場合に、当該複数の他の情報処理装置のそれぞれが設置された位置を、前記指示情報に基づいて判断して、当該複数の他の情報処理装置の中から互いに設置される位置が異なる複数の情報処理装置を選択して、選択した当該複数の情報処理装置に、前記第1個数の部分データのうちそれぞれ異なる部分データを送信する、
請求項10に記載の情報処理装置。
The storage device stores in advance instruction information indicating a range of a position where the information processing device is installed in association with each of at least one other information processing device,
When there are a plurality of other information processing apparatuses capable of receiving partial data, the transmission unit determines a position where each of the plurality of other information processing apparatuses is installed based on the instruction information, By selecting a plurality of information processing devices with different positions from each other among the plurality of other information processing devices, each of the selected information processing devices has a different portion of the first number of partial data. Send data,
The information processing apparatus according to claim 10.
他の少なくとも1つの情報処理装置と通信可能な情報処理装置によって、当該情報処理装置の記憶装置に格納されたデータを処理させる方法であって、
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割するステップと、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除するステップと、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納するステップと、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元するステップと
を備える方法。
A method of processing data stored in a storage device of an information processing apparatus by an information processing apparatus capable of communicating with at least one other information processing apparatus,
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A step of dividing;
Transmitting at least one partial data among the divided first number of partial data to at least one other information processing apparatus and deleting it from the storage device;
Acquiring at least one partial data from the at least one other information processing device and storing it in the storage device when restoring data to the storage device; and
Restoring the data to the storage device based on the partial data of the reference number on the condition that the partial data of the reference number is stored in the storage device due to the acquisition of the partial data. Method.
他の少なくとも1つの情報処理装置と通信可能な情報処理装置に、当該情報処理装置の記憶装置に格納されたデータを処理させるプログラムであって、
当該情報処理装置を、
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部
として機能させるプログラム。
A program for causing an information processing device capable of communicating with at least one other information processing device to process data stored in a storage device of the information processing device,
The information processing apparatus is
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A dividing unit to divide;
A transmitting unit that transmits at least one partial data of the divided first number of partial data to at least one other information processing apparatus and deletes the partial data from the storage device;
An acquisition unit that acquires at least one partial data from the at least one other information processing device and stores the data in the storage device when restoring data to the storage device;
Functions as a restoration unit that restores data to the storage device based on the partial data of the reference number on the condition that the partial data of the reference number is stored in the storage device due to the acquisition of partial data Program to make.
JP2007312358A 2007-12-03 2007-12-03 Technology for preventing unauthorized access to information Pending JP2009139990A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007312358A JP2009139990A (en) 2007-12-03 2007-12-03 Technology for preventing unauthorized access to information
US12/327,328 US8615666B2 (en) 2007-12-03 2008-12-03 Preventing unauthorized access to information on an information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007312358A JP2009139990A (en) 2007-12-03 2007-12-03 Technology for preventing unauthorized access to information

Publications (1)

Publication Number Publication Date
JP2009139990A true JP2009139990A (en) 2009-06-25

Family

ID=40754855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007312358A Pending JP2009139990A (en) 2007-12-03 2007-12-03 Technology for preventing unauthorized access to information

Country Status (2)

Country Link
US (1) US8615666B2 (en)
JP (1) JP2009139990A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146914A (en) * 2010-01-14 2011-07-28 Kddi Corp Charging system, information providing system, information exchange system, charging method, information providing method, information exchange method and program
JP2015148907A (en) * 2014-02-05 2015-08-20 Kddi株式会社 Data storage device, method and program
KR20160021670A (en) * 2014-08-18 2016-02-26 남기원 Individual data managing system and method of the same
JP2016517046A (en) * 2013-04-24 2016-06-09 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. Method and system for encrypting data
US9384355B2 (en) 2012-11-13 2016-07-05 Canon Kabushiki Kaisha Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor
WO2018168140A1 (en) * 2017-03-15 2018-09-20 株式会社ウフル Log management system, log management device, method and computer program
JP2020194462A (en) * 2019-05-29 2020-12-03 株式会社ミウラ Virus-free/restoration system, virus-free/restoration method, virus-free/restoration program and recording medium
JP2021026049A (en) * 2019-07-31 2021-02-22 株式会社リコー Receiving device, information processing system, and receiving method
EP4068110A1 (en) 2021-03-31 2022-10-05 Hitachi, Ltd. Data management system, data management method, and node
JP2023172200A (en) * 2022-05-23 2023-12-06 株式会社エイチアイ Information distribution method and program

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6011167B2 (en) 2012-09-03 2016-10-19 ブラザー工業株式会社 Communication relay program and communication relay device
JP6167502B2 (en) * 2012-10-31 2017-07-26 ブラザー工業株式会社 Communication relay program, communication relay apparatus, and image processing apparatus
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
US11163908B2 (en) * 2019-03-08 2021-11-02 Microsoft Technology Licensing, Llc Device state driven encryption key management
WO2020091879A2 (en) * 2019-08-22 2020-05-07 Futurewei Technologies, Inc. Methods and apparatus for securing communications
KR20210046357A (en) 2019-10-18 2021-04-28 삼성전자주식회사 Method and apparatus for key storing and recovery for blockchain based system
CN114546246B (en) * 2020-11-20 2024-07-30 华为技术有限公司 A biometric data distribution storage and authentication method and system
CN116248275B (en) * 2023-01-30 2025-08-22 海尔优家智能科技(北京)有限公司 Data storage method and device, storage medium and electronic device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
JP2006311383A (en) * 2005-04-28 2006-11-09 Trusted Solutions Kk Data managing method, data management system and data managing device
JP2007058771A (en) * 2005-08-26 2007-03-08 Nec Corp Storage system, storage subsystem, and cache/duplication storing method
WO2007061119A1 (en) * 2005-11-28 2007-05-31 International Business Machines Corporation System and method for preventing unauthorized acquisition of information
JP2007300157A (en) * 2006-04-27 2007-11-15 Toshiba Corp Secret sharing system, apparatus and program

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
KR100389867B1 (en) * 2001-06-04 2003-07-04 삼성전자주식회사 Flash memory management method
JP2003132229A (en) 2001-10-23 2003-05-09 Global Friendship Inc Electronic information delivery system
EP1603001B1 (en) * 2002-08-01 2007-10-31 Matsushita Electric Industrial Co., Ltd. Apparatusses and methods for decrypting blocks of data and locating the decrypted blocks of data in memory space used for execution
JP3761544B2 (en) * 2003-06-25 2006-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション SETTING DEVICE, INFORMATION PROCESSING DEVICE, SETTING METHOD, PROGRAM, AND RECORDING MEDIUM
US7685257B2 (en) * 2003-11-10 2010-03-23 Sun Microsystems, Inc. Portable thin client for the enterprise workspace
US8346886B2 (en) * 2004-09-08 2013-01-01 Red Hat, Inc. System, method, and medium for configuring client computers to operate disconnected from a server computer while using a master instance of the operating system
US20060080521A1 (en) * 2004-09-23 2006-04-13 Eric Barr System and method for offline archiving of data
KR101243501B1 (en) * 2005-05-13 2013-03-13 삼성전자주식회사 Apparatus and method for transmitting and receiving data in wireless local area network mesh communication system
US7950008B2 (en) * 2005-07-06 2011-05-24 International Business Machines Corporation Software installation in multiple operating systems
US20070011374A1 (en) * 2005-07-08 2007-01-11 Kumar Sasi K Method and system for universal serial bus (USB) re-direct (USB-R) over a network
JP4820620B2 (en) 2005-10-28 2011-11-24 株式会社日立製作所 Data distribution management system
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP4820688B2 (en) * 2006-05-12 2011-11-24 富士通株式会社 Data distribution apparatus, information processing apparatus having information distribution function, information processing apparatus program, and information distribution storage system
JP4778361B2 (en) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 Authentication apparatus, authentication system, and apparatus confirmation method for authentication apparatus
US20080127348A1 (en) * 2006-08-31 2008-05-29 Kenneth Largman Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware
JP2008123414A (en) * 2006-11-15 2008-05-29 Hitachi Ltd Storage management device, computer system, and storage management method
JP4293234B2 (en) * 2006-12-05 2009-07-08 日本電気株式会社 Connection management method and connection management server in thin client
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US20080172555A1 (en) * 2007-01-17 2008-07-17 Erink Technologies, Llc Bootable thin client personal initialization device
US9513892B2 (en) * 2007-01-25 2016-12-06 Hewlett-Packard Development Company, L.P. Capturing and deploying an operating system in a computer environment
US8064599B2 (en) * 2007-08-29 2011-11-22 Red Hat, Inc. Secure message transport using message segmentation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
JP2006311383A (en) * 2005-04-28 2006-11-09 Trusted Solutions Kk Data managing method, data management system and data managing device
JP2007058771A (en) * 2005-08-26 2007-03-08 Nec Corp Storage system, storage subsystem, and cache/duplication storing method
WO2007061119A1 (en) * 2005-11-28 2007-05-31 International Business Machines Corporation System and method for preventing unauthorized acquisition of information
JP2007300157A (en) * 2006-04-27 2007-11-15 Toshiba Corp Secret sharing system, apparatus and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146914A (en) * 2010-01-14 2011-07-28 Kddi Corp Charging system, information providing system, information exchange system, charging method, information providing method, information exchange method and program
US9384355B2 (en) 2012-11-13 2016-07-05 Canon Kabushiki Kaisha Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor
JP2018022181A (en) * 2013-04-24 2018-02-08 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. Method and system for encrypting data
JP2020074039A (en) * 2013-04-24 2020-05-14 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー Method and system for encrypting data
US9787469B2 (en) 2013-04-24 2017-10-10 Nec Corporation Method and system for encrypting data
JP2016517046A (en) * 2013-04-24 2016-06-09 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. Method and system for encrypting data
US10291392B2 (en) 2013-04-24 2019-05-14 Nec Corporation Method and system for encrypting data
JP2015148907A (en) * 2014-02-05 2015-08-20 Kddi株式会社 Data storage device, method and program
KR20160021670A (en) * 2014-08-18 2016-02-26 남기원 Individual data managing system and method of the same
KR101687287B1 (en) * 2014-08-18 2017-01-02 남기원 Individual data managing system and method of the same
JP2017527900A (en) * 2014-08-18 2017-09-21 ナム、ギ ウォンNAM, Ki−Won Personal data management system and method
WO2018168140A1 (en) * 2017-03-15 2018-09-20 株式会社ウフル Log management system, log management device, method and computer program
JP2020194462A (en) * 2019-05-29 2020-12-03 株式会社ミウラ Virus-free/restoration system, virus-free/restoration method, virus-free/restoration program and recording medium
JP2021026049A (en) * 2019-07-31 2021-02-22 株式会社リコー Receiving device, information processing system, and receiving method
EP4068110A1 (en) 2021-03-31 2022-10-05 Hitachi, Ltd. Data management system, data management method, and node
JP2023172200A (en) * 2022-05-23 2023-12-06 株式会社エイチアイ Information distribution method and program
JP7624284B2 (en) 2022-05-23 2025-01-30 株式会社 ミックウェア Information distribution method and program

Also Published As

Publication number Publication date
US8615666B2 (en) 2013-12-24
US20090158052A1 (en) 2009-06-18

Similar Documents

Publication Publication Date Title
JP2009139990A (en) Technology for preventing unauthorized access to information
KR101852724B1 (en) Computer programs, secret management methods and systems
US9916456B2 (en) Systems and methods for securing and restoring virtual machines
US8352751B2 (en) Encryption program operation management system and program
US9202076B1 (en) Systems and methods for sharing data stored on secure third-party storage platforms
US20250300830A1 (en) Data protection service using isolated, encrypted backup data
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
US20120102564A1 (en) Creating distinct user spaces through mountable file systems
US20080130901A1 (en) System and method for transparent disk encryption
CN106022155A (en) Method and server for security management in database
US20180314827A1 (en) Enabling Offline Restart Of Shielded Virtual Machines Using Key Caching
CN105051750A (en) Systems and methods for encrypting file system layers
US8352750B2 (en) Encryption based storage lock
CN101499027A (en) Intelligent memory system based on independent kernel and distributed architecture
CN100495364C (en) Encryption of the system paging file
US8924700B1 (en) Techniques for booting from an encrypted virtual hard disk
US12368578B2 (en) Secret management in distributed systems using passphrases
US8402278B2 (en) Method and system for protecting data
US20140068256A1 (en) Methods and apparatus for secure mobile data storage
KR102538694B1 (en) Data Protection System for Protecting Data from the Ransomware
JP4972074B2 (en) File management system
JP7193770B1 (en) FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS
KR102702029B1 (en) Cloud data acquisition device and method through dpapi-based data regeneration
US20060129799A1 (en) System and method for storing system configuration files
Edge et al. Encrypting Files and Volumes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121002

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20121005